説明

認証システム、認証装置、認証局、認証方法、及びプログラム

【課題】証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行い得る、認証システム、認証装置、認証局、認証方法、及びプログラムを提供する。
【解決手段】認証システム5は、電子証明書に対して認証を行う認証装置1と、電子証明書を発行する認証局2とを備える。認証局2は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する。認証装置1は、電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれるかを判定し、証明書失効リストに含まれる場合は、失効の旨を端末装置3に通知し、証明書失効予定リストに含まれている場合は、失効予定日時が経過しているかを判定する。認証装置1は、経過していない場合は失効の予定を端末装置3に通知し、経過している場合は失効予定日の経過を端末装置3に通知する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子証明書の認証に用いられる、認証システム、それを構成する認証装置及び認証局に関し、更には、認証方法、及びプログラムに関する。
【背景技術】
【0002】
サービス利用の認証に電子証明書を利用する場合、電子証明書には、サービスの契約期間に合わせて、有効期間が設定される。また、サービスを途中解約する場合は、サービスの契約期間と電子証明書の有効期間とが一致しなくなることがあり、この場合、認証局は、CRL(Certificate Revocation List:証明書失効リスト)によって、該当の電子証明書をその有効期間前に失効させたことを管理する。
【0003】
また、証明書失効リスト(CRL)の発行タイミングは、24時間毎など、一定間隔に設定されている。このため、例えば毎日AM9時に証明書失効リストが発行されていて、そして、有効期間の終了がAM0時の場合、AM0時〜翌AM9時までの間の9時間は、有効期間が終了した証明書が証明書失効リストに登録されていないことになる。この結果、証明書失効リストを元に認証を行っているシステムが、有効期間が終了した証明書を有効と判断して認証を成功させてしまう、という問題が発生する。
【0004】
このような問題に対応するため、特許文献1は、認証システムの証明書失効リストの取得日時と、証明書失効リストの次回更新の予定日時と、現在日時とから信頼度を算出し、信頼度が限界値を越えていたら、新たに証明書失効リストを取得するという方法を提案している。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2009−94976号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
特許文献1に開示された方法では、認証システムが認証可否の判断に用いる証明書失効リストの情報と、実際の証明書の有効性とのタイムラグはある程度小さくなると考えられる。しかしながら、特許文献1に開示された方法を用いたとしても、有効性の判断は、証明書失効リストの発行タイミング及び取得タイミングに大きく依存しており、誤った有効性の判断が行われる可能性は存在している。
【0007】
本発明の目的の一例は、上記問題を解消し、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行い得る、認証システム、認証装置、認証局、認証方法、及びプログラムを提供することにある。
【課題を解決するための手段】
【0008】
上記目的を達成するため、本発明の一側面における認証システムは、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする。
【0009】
上記目的を達成するため、本発明の一側面における認証装置は、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする。
【0010】
上記目的を達成するため、本発明の一側面における認証局は、ユーザからの要求に応じて電子証明書を発行する認証局であって、
発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、リスト作成部を備えている、ことを特徴とする。
【0011】
また、上記目的を達成するため、本発明の一側面における認証方法は、ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする。
【0012】
上記目的を達成するため、本発明の一側面における第1のプログラムは、コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させることを特徴とする。
【0013】
また、上記目的を達成するため、本発明の一側面における第2のプログラムは、コンピュータによって、認証局を構築するためのプログラムであって、
前記コンピュータに、
(a)ユーザからの要求に応じて電子証明書を発行する、ステップと、
(b)前記(a)のステップで発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
を実行させることを特徴とする。
【発明の効果】
【0014】
以上のように、本発明における、認証システム、認証装置、認証局、認証方法、及びプログラムによれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性判断を行うことができる。
【図面の簡単な説明】
【0015】
【図1】図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
【図2】図2は、本実施の形態において用いられる契約情報管理データベースに格納されている契約情報の一例を示す図である。
【図3】図3は、本発明の実施の形態において用いられる認証情報管理データベースに格納されている利用者認証情報の一例を示す図である。
【図4】図4は、本発明の実施の形態における認証装置1によって実行される失効予定申請処理を示すフロー図である。
【図5】図5は、本発明の実施の形態において認証局によって実行されるリスト発行処理を示すフロー図である。
【図6】図6は、本実施の形態において用いられる証明書失効予定リストの一例を示す図である。
【図7】図7は、本発明の実施の形態における認証装置1によって実行される電子証明書の有効性検証処理を示すフロー図である。
【図8】図8は、本発明の実施の形態における認証装置及び認証局を実現するコンピュータの一例を示すブロック図である。
【発明を実施するための形態】
【0016】
(実施の形態)
以下、本発明の実施の形態における、認証システム、認証装置、認証局、認証方法、及びプログラムについて、図1〜図7を参照しながら説明する。
【0017】
[システム構成]
最初に、本実施の形態における認証システム5、それを構成する認証装置1及び認証局2の構成について図1を用いて説明する。図1は、本発明の実施の形態における認証システムの構成を示すブロック図である。
【0018】
図1に示すように、本実施の形態における認証システム5は、ユーザの端末装置3から送信されてきた電子証明書に対して認証を行う認証装置1と、ユーザからの要求に応じて電子証明書を発行する認証局2と、を備えている。また、認証装置1と認証局2とは、ネットワーク4を介して接続されており、更に、ネットワーク4には、ユーザの端末装置3も接続されている。
【0019】
また、図1に示すように、認証局2は、主に、リスト作成部24を備えている。リスト作成部24は、発行した電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する。
【0020】
更に、図1に示すように、認証装置1は、主に、認証処理部10と、リスト取得部14とを備えている。リスト取得部14は、認証局2から、ネットワーク4を介して、先に述べた、証明書失効予定リストと証明書失効リストとを受け取る。
【0021】
認証処理部10は、まず、ユーザの端末装置3から送信されてきた電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する。そして、認証処理部10は、判定の結果、電子証明書が証明書失効リストに含まれている場合は、電子証明書が失効している旨を端末装置3に通知する。
【0022】
また、認証処理部10は、電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定する。そして、認証処理部10は、判定の結果、経過していない場合は、失効が予定されている旨を端末装置3に通知し、経過している場合は、失効予定日を経過している旨を端末装置3に通知する。
【0023】
加えて、認証処理部10は、端末装置3から送信されてきた電子証明書が証明書失効リスト及び証明書失効予定リストのいずれにも含まれていない場合は、電子証明書は有効である旨を端末装置3に通知する。
【0024】
以上のように、本実施の形態では、認証局2によって、証明書失効リストの発行時より後の未来の日時に失効される証明書がリスト化される。そして、認証装置1は、証明書失効リストと、この新たに得られたリスト(即ち、証明書失効予定リスト)とを用いて、該当の証明書が「有効」、「失効予定」、「失効予定超過」、「失効」のいずれの状態であるかを判断する。
【0025】
このことから、本実施の形態によれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、本来の失効日時に沿って電子証明書の有効性の判断を行うことができる。結果、失効日時を過ぎた後も間違って電子証明書が有効と判断されてしまう事態は回避される。
【0026】
ここで、図1に加えて図2及び図3を用いて、本実施の形態における認証システム5、認証装置1及び認証局2の構成について更に具体的に説明する。本実施の形態では、認証装置1及び認証局2は、それぞれ、サーバコンピュータ等のコンピュータ内にプログラムによって構築されている。これらを構築するプログラムについては後述する。
【0027】
図1に示すように、本実施の形態では、認証装置1は、認証処理部10及びリスト取得部14に加えて、サービス証明書格納部11と、契約情報管理データベース12(図2参照)と、失効予定申請部13と、リスト格納部15と、認証受信部17と、認証情報管理データベース18(図3参照)とを備えている。
【0028】
サービス証明書格納部11は、認証局2が発行したサービス証明書と秘密鍵とを格納している。契約情報管理データベース12(図2参照)は、利用者の契約情報を格納している。
【0029】
図2は、本実施の形態において用いられる契約情報管理データベースに格納されている契約情報の一例を示す図である。図2に示すように、契約情報管理データベース12は、認証装置1内でサービス利用者を一意に識別するユーザID毎に、当該ユーザIDと、電子証明書のシリアル番号(即ち、電子証明書の識別子)と、サービス利用者の契約終了日(即ち、電子証明書の失効予定日)と、個人情報とを紐付けて格納している。なお、個人情報としては、氏名、住所、電話番号等、サービス契約を管理する上で必要な情報が挙げられる。
【0030】
また、失効予定申請部13は、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報(以下「失効予定申請情報」と表記する。)を、認証局に送信して失効予定申請を実行する。具体的には、失効予定申請部13は、サービス証明書格納部11に保持されるサービス証明書及び秘密鍵と、契約情報管理データベース12に格納されている契約情報とを用い、ネットワーク4を介して、認証局2に対して失効予定申請を行う。
【0031】
また、リスト取得部14は、本実施の形態では、取得した証明書失効予定リスト及び証明書失効リストをリスト格納部15に出力する。リスト格納部15は、リスト取得部14から出力された証明書失効予定リスト及び証明書失効リストを格納する。
【0032】
更に、認証処理部10は、本実施の形態では、証明書有効性検証部16と、認証制御部19とを備えている。このうち、有効性検証部16は、リスト格納部15に格納されている証明書失効予定リストと証明書失効リストとに基づいて、上述した電子証明書の有効性の判定を行い、結果(以下「有効性検証結果」と表記する。)を認証制御部19に入力する。
【0033】
認証制御部19は、認証受信部17が受け付ける後述の認証情報と、認証情報管理データベース18に格納されている利用者認証情報と、証明書有効性検証部16から返却される証明書の有効性検証結果とに基づいて、認証を実行する。
【0034】
認証受信部17は、利用者が、端末装置3から、ネットワーク4を介して送信した認証情報を受け付ける。認証情報管理データベース18(図3参照)は、利用者認証を行うための情報(以下「利用者認証情報」と表記する。)を格納している。
【0035】
図3は、本発明の実施の形態において用いられる認証情報管理データベースに格納されている利用者認証情報の一例を示す図である。図3に示すように、認証情報管理データベース18は、認証装置1内でサービス利用者を一意に識別するユーザID毎に、当該ユーザIDと、電子証明書のシリアル番号と、パスワードのハッシュ値と、サービスに対するアクセス権とを紐付けて格納している。
【0036】
認証局2は、上述したリスト作成部4に加えて、失効予定申請受付部21と、失効予定申請管理部22と、証明書管理データベース23とを備えている。失効予定申請受付部21は、認証装置1の失効予定申請部13がネットワーク4を介して送信した失効予定申請情報を受け付ける。失効予定申請管理部22は、失効予定申請受付部21が受け付けた失効予定申請を管理する。
【0037】
証明書管理データベース23は、認証局2が発行した電子証明書に関する情報(以下「電子証明書情報」と表記する。)を管理している。また、リスト作成部24は、本実施の形態では、失効予定申請管理部22が管理する失効予定申請情報と、証明書管理データベース23が管理する電子証明書情報とに基づいて、証明書失効リストを作成する。リスト公開部25は、リスト作成部24が作成した証明書失効リスト及び証明書失効予定リストを公開する。
【0038】
端末装置3は、利用者証明格納部31と、認証要求部32とを備えている。利用者証明格納部31は、認証局2から発行された利用者の電子証明書と秘密鍵とを格納している。認証要求部32は、利用者証明書格納部31に格納されている利用者の電子証明書と、秘密鍵とを用いて、認証装置1に対して認証を要求する。
【0039】
[動作説明]
次に、本発明の実施の形態における認証システム5、認証装置1、及び認証局2の動作について図4〜図7を用いて説明する。また、本実施の形態では、認証システム5を動作させることによって、認証方法が実施される。よって、本実施の形態における認証方法の説明は、以下の認証システム5の動作説明に代える。
【0040】
[認証局による処理]
ここで、認証局2によって予め行われる処理について説明する。まず、認証局2は、予め、認証装置1に対して、サービス証明書を発行する。サービス証明書は、認証局2が認証装置1の正当性を保証するものである。認証装置1は、サービス証明書を取得し、これを、後述する失効予定申請を行う際の署名において、正当な失効予定申請であることを示すために利用する。上述したように、サービス証明書は、認証装置1のサービス証明書格納部11において、秘密鍵と共に保持される。
【0041】
また、認証局2は、予め、利用者に対して、電子証明書を発行する。電子証明書は、認証局2が利用者の正当性を保証するものである。電子証明書は、後述する認証要求において、利用者が正当な利用者であることを示すために用いられる。
【0042】
上述したように、電子証明書は、端末装置3の利用者証明書格納部31において、秘密鍵と共に保持される。なお、本実施の形態において、利用者証明書格納部31は、必ずしも端末装置3内に設けられる必要はなく、例えば、ICカードのような耐タンパー性のある可搬媒体に設けられても良い。
【0043】
[失効予定申請処理]
次に、認証装置1が認証局2に対して失効予定申請を行う際の動作(失効予定申請処理)について、図4を用いて説明する。図4は、本発明の実施の形態における認証装置1によって実行される失効予定申請処理を示すフロー図である。
【0044】
図4に示すように、認証装置1において、失効予定申請部13は、まず、契約情報管理データベース12内の契約終了日(図2参照)から契約終了間近の電子証明書を検索する(ステップA1)。この時、契約終了間近を何日前と定義するかは、認証装置1に設定されたポリシーに従う。
【0045】
次に、失効予定申請部13は、検索の結果に基づいて、該当する電子証明書のシリアル番号(図2参照)と契約終了日(図2参照)とを取得する(ステップA2)。次に、失効予定申請部13は、取得したシリアル番号と契約終了日とに、サービス証明書格納部11のサービス証明書を秘密鍵で暗号化して得られた署名データを添付して、失効予定申請情報を作成する。
【0046】
次に、失効予定申請部13は、作成した失効予定申請情報を、ネットワーク4を介して、認証局2の失効予定申請受付部21に送信する(ステップA4)。
【0047】
ステップA4の実行後、認証局2において、失効予定申請部21は、失効予定申請情報が正当なものかどうかを確認するため、サービス証明書の署名検証及び証明書検証を実施する(ステップA5)。
【0048】
具体的には、ステップA5では、失効予定申請部21は、署名データを元に公開鍵による検証演算を実行し、失効予定申請を行なった相手が正しいかどうかを検証する。また、失効予定申請部21は、シリアル番号に該当する証明書が証明書管理データベース23に格納されているかどうかを確認し、確かに認証局2自身が発行した電子証明書かどうかを検証する。
【0049】
ステップA5の検証の結果、問題がなければ、失効予定申請部21は、失効予定申請情報を失効予定申請管理部22に送信する(ステップA6)。この後、失効予定申請管理部22は、失効予定申請が正しく受け付けられた旨の申請結果を、認証装置1の失効予定申請部13に送信する(ステップA7)。
【0050】
一方、ステップA5の検証の結果、問題が発生した場合、即ち、証明書検証がNGであった場合は、失効予定申請部21は、このことを失効予定申請管理部22に通知する。この後、失効予定申請管理部22は、失効予定申請が受け付けられなかった旨の申請結果を、認証装置1の失効予定申請部13に送信する(ステップA7)。
【0051】
ステップA7の実行後、認証装置1の失効予定申請部13は、認証局2から送信されてきた申請結果を受信する(ステップA8)。以上により、失効予定申請処理は終了する。
【0052】
[リスト発行処理]
次に、認証局2が失効予定証明リスト及び証明書発行リストを発行する際の動作(リスト発行処理)について、図5を用いて説明する。図5は、本発明の実施の形態において認証局によって実行されるリスト発行処理を示すフロー図である。
【0053】
図5に示すように、まず、リスト作成部24は、認証局2で定義されている発行スケジュールに従い、失効予定申請管理部22から、失効予定申請情報を取得し、図6に示す証明書失効予定リストa(図6参照)を生成する(ステップB1)。
【0054】
図6は、本実施の形態において用いられる証明書失効予定リストの一例を示す図である。図6に示すように、本実施の形態では、証明書失効予定リストaは、シリアル番号と、失効予定日時と、CRLエントリ拡張情報とで構成されている。
【0055】
次に、リスト作成部24は、証明書失効予定リストaのうち、現在日時を基準に失効予定日時が経過している電子証明書を、証明書失効予定リストaから削除し、これを証明書失効リストに移動させる(ステップB2)。なお、証明書失効リストは、RFC5280に規定されている通り、シリアル番号と、失効日時と、CRLエントリ拡張情報とで構成されている。
【0056】
次に、リスト作成部24は、証明書失効予定リストa(図6参照)と証明書失効リストとに、これらを証明書管理データベース22に保持されているCA鍵で暗号化して得られた署名データを添付して、送信用データを作成する(ステップB3)。また、作成された送信用データは、リスト公開部25によって、認証装置1に送信される。
【0057】
また、認証装置1においては、リスト取得部14は、取得済みの証明書失効リストのNext Update情報を元に、認証局2のリスト公開部25から、常に、最新の証明書失効リストと最新の証明書失効予定リストとを取得する。そして、リスト取得部14は、取得した証明書失効リストと証明書失効予定リストとをリスト格納部15に格納する。
【0058】
[有効性検証処理]
次に、認証装置1が、端末装置3からの認証要求に対して行なう電子証明書の有効性の検証処理(有効性検証処理)について、図7を用いて説明する。図7は、本発明の実施の形態における認証装置1によって実行される電子証明書の有効性検証処理を示すフロー図である。
【0059】
まず、前提として、サービスの利用者が、端末装置3から、認証装置1に対して認証要求を行なう。このとき、端末装置3の認証要求部32は、利用者証明書格納部31に格納されている電子証明書と秘密鍵と含む認証要求情報を、ネットワーク4を介して、認証装置1の認証受信部17に対して送信する。
【0060】
そして、認証装置1では、認証受信部17は、認証要求部32からの認証要求情報を受信し、受信した認証要求情報を認証制御部19に渡す。また、認証制御部19は、認証要求情報に含まれる利用者の電子証明書を証明書有効性検証部16に送信する。この後、証明書の有効性の検証処理が開始される。
【0061】
図7に示すように、最初に、証明書有効性検証部16は、認証制御部19から送信されてきた電子証明書を受け付ける(ステップC1)。この受け付けられた電子証明書が検証対象となる。次に、証明書有効性検証部16は、リスト格納部15から、証明書失効リスト及び証明書失効予定リストを取得する(ステップC2)。
【0062】
次に、証明書有効性検証部16は、検証対象の電子証明書が証明書失効リストに存在しているかどうかを判定する(ステップC3)。ステップC3の判定の結果、存在している場合は、証明書有効性検証部16は、「失効」を認証制御部19に返却する(ステップC4)。一方、ステップC3の判定の結果、存在していない場合は、証明書有効性検証部16は、検証対象の電子証明書が、証明書失効予定リストaに存在しているかどうかを判定する(ステップC5)。
【0063】
ステップC5の判定の結果、存在していない場合は、証明書有効性検証部16は、「有効」を認証制御部19に返却する(ステップC6)。一方、ステップC5の判定の結果、存在している場合は、証明書有効性検証部16は、現在日時を基準に失効予定日時a2が経過しているかどうかを判定する(ステップC7)。
【0064】
ステップC7の判定の結果、経過していない場合は、証明書有効性検証部16は、「失効予定」を認証制御部19に返却する(ステップC8)。一方、ステップC7の判定の結果、経過している場合は、証明書有効性検証部16は、「失効予定経過」を認証制御部19に返却する(ステップC9)。
【0065】
その後、認証制御部19は、証明書有効性検証部16から返却されてきた検証結果に基づいて、認証の可否を判断する(ステップC10)。例えば、検証結果が「有効」(ステップC6)の場合は、認証制御部19は、認証成功と判断する。
【0066】
検証結果が「失効予定」の場合は、認証制御部19は、認証成功と判断するが、契約終了間近の警告ダイアログを端末装置3に表示させる。検証結果が「失効予定超過」又は「失効」の場合は、認証制御部19は、認証失敗と判断する。
【0067】
また、認証制御部19は、認証成功と判断する場合は、認証情報管理データベース18にアクセスして、検証対象となった利用者の電子証明書のシリアル番号に基づいて、ユーザIDとアクセス権とを特定する(図3参照)。そして、認証制御部19は、特定したユーザIDとアクセス権とを用いて、利用者に対して、端末装置3を介して認可を与える。
【0068】
[実施の形態による効果]
以上のように、本実施の形態によれば、電子証明書を用いて、サービス利用の認証を行う場合において、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、本来の失効日時に沿って電子証明書の有効性の判断を行うことができる。よって、認証局における証明書失効リストのタイミングとサービス利用の契約期間とにタイムラグが生じたとしても、契約期間終了後に証明書が有効と判断される事態は回避される。
【0069】
[変形例]
上述の例では、証明書失効リストとは別に、証明書失効予定リストが作成されているが、本実施の形態はこれに限定されるものではない。本実施の形態では、証明書失効リストに証明書失効予定リストが含まれた態様、即ち、証明書失効予定リストと証明書失効リストとが一体的なリストとして作成される態様であっても良い。
【0070】
また、本実施の形態は、認証以外の他の用途に電子証明書が利用される場合にも適用できる。そして、この場合も、電子証明書の検証に、証明書失効予定リストを用いることができる。
【0071】
本実施の形態における第1のプログラムは、コンピュータに、図4に示すステップA1〜A4、A8、図7に示すステップC1〜C10を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証装置1を実現することができる。
【0072】
この場合、コンピュータのCPU(Central Processing Unit)は、認証処理部10、失効予定申請部13、リスト取得部14、及び認証受信部17として機能し、処理を行なう。また、上記の場合、コンピュータに備えられたハードディスク等の記憶装置が、サービス証明書格納部11、契約情報管理データベース12、リスト格納部15、及び認証情報管理データベース18として機能することができる。
【0073】
更に、本実施の形態では、認証装置1は、一つのコンピュータによって構築されていなくても良く、例えば、第1のプログラムがインストールされるコンピュータとは別のコンピュータによって、契約情報管理データベース12及び認証情報管理データベース18が構築されている態様であっても良い。この態様では、別のコンピュータの記憶装置等が契約情報管理データベース12及び認証情報管理データベース18として機能することになる。
【0074】
また、本実施の形態における第2のプログラムは、コンピュータに、図4に示すステップA5〜A7、図5に示すステップB1〜B3を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証局2を実現することができる。
【0075】
この場合、コンピュータのCPU(Central Processing Unit)は、失効予定申請受付部21、失効予定申請管理部22、リスト作成部24、及びリスト公開部25として機能し、処理を行なう。また、上記の場合、コンピュータに備えられたハードディスク等の記憶装置が、証明書管理データベース23として機能することができる。
【0076】
更に、本実施の形態では、認証局2も、一つのコンピュータによって構築されていなくても良く、例えば、第2のプログラムがインストールされるコンピュータとは別のコンピュータによって、証明書管理データベース23が構築されている態様であっても良い。この態様では、別のコンピュータの記憶装置等が証明書管理データベース23として機能することになる。
【0077】
ここで、実施の形態における第1のプログラムを実行することによって認証装置1を実現するコンピュータ、及び第2のプログラムを実行することによって認証局2を実現するコンピュータについて図8を用いて説明する。図8は、本発明の実施の形態における認証装置及び認証局を実現するコンピュータの一例を示すブロック図である。
【0078】
図8に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。
【0079】
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであっても良い。
【0080】
また、記憶装置113の具体例としては、ハードディスクの他、フラッシュメモリ等の半導体記憶装置が挙げられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
【0081】
また、記録媒体120の具体例としては、CF(Compact Flash)及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
【0082】
上述した実施の形態の一部又は全部は、以下に記載する(付記1)〜(付記14)によって表現することができるが、以下の記載に限定されるものではない。
【0083】
(付記1)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする認証システム。
【0084】
(付記2)
前記認証装置が、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信し、
前記認証局が、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、付記1に記載の認証システム。
【0085】
(付記3)
前記認証局が、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、付記1または2に記載の認証システム。
【0086】
(付記4)
前記認証装置が、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記認証局が、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、前記証明書失効予定リストを作成する、
付記2に記載の認証システム。
【0087】
(付記5)
前記認証局が、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、付記1〜4のいずれかに記載の認証システム。
【0088】
(付記6)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする認証装置。
【0089】
(付記7)
ユーザからの要求に応じて電子証明書を発行する認証局であって、
発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、リスト作成部を備えている、ことを特徴とする認証局。
【0090】
(付記8)
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする認証方法。
【0091】
(付記9)
(e)前記認証装置によって、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信する、ステップを更に有し、
前記(a)のステップにおいて、前記認証局によって、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、付記8に記載の認証方法。
【0092】
(付記10)
(f)前記認証局によって、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、ステップを更に有する、付記8または9に記載の認証方法。
【0093】
(付記11)
前記(e)のステップにおいて、前記認証装置によって、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記(a)のステップにおいて、前記認証局によって、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、前記証明書失効予定リストを作成する、
付記9に記載の認証方法。
【0094】
(付記12)
前記(a)のステップにおいて、前記認証局によって、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、付記8〜11のいずれかに記載の認証方法。
【0095】
(付記13)
コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させる、プログラム。
【0096】
(付記14)
コンピュータによって、認証局を構築するためのプログラムであって、
前記コンピュータに、
(a)ユーザからの要求に応じて電子証明書を発行する、ステップと、
(b)前記(a)のステップで発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
を実行させる、プログラム。
【産業上の利用可能性】
【0097】
以上のように、本発明によれば、証明書失効リストの発行タイミング及び取得タイミングに依存することなく、電子証明書の有効性を判断できる。本発明は、電子証明書による認証が求められるシステムに有用である。また、本発明は、認証以外の他の用途に電子証明書が利用される場合にも適用できる。
【符号の説明】
【0098】
1 認証装置
2 認証局
3 端末装置
4 ネットワーク
5 認証システム
10 認証処理部
11 サービス証明書格納部
12 契約情報管理データベース
13 失効予定申請部
14 リスト取得部
15 リスト格納部
16 証明書有効性検証部
17 認証受信部
18 認証情報管理データベース
19 認証制御部
21 失効予定申請受付部
22 失効予定申請管理部
23 証明書管理データベース
24 リスト作成部24
25 リスト公開部25
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

【特許請求の範囲】
【請求項1】
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを備えた認証システムであって、
前記認証局は、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成し、
前記認証装置は、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、判定の結果、
前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、
ことを特徴とする認証システム。
【請求項2】
前記認証装置が、認証対象となるユーザ毎の電子証明書のうち、設定期間内に失効される電子証明書を特定し、特定した電子証明書の識別子及び失効予定日時を含む情報を、前記認証局に送信し、
前記認証局が、送信されてきた前記情報に基づいて、前記証明書失効予定リストを作成する、請求項1に記載の認証システム。
【請求項3】
前記認証局が、設定されたスケジュールに沿って、前記証明書失効予定リストに含まれる電子証明書のうち、現在日時を基準に失効予定日時が経過している電子証明書を特定し、特定した電子証明書を前記証明書失効リストから削除すると共に前記証明書失効リストに追加する、請求項1または2に記載の認証システム。
【請求項4】
前記認証装置が、予め、前記認証局が前記認証装置に対して発行したサービス証明書を取得し、前記情報を前記認証局に送信する際に、前記情報に、前記サービス証明書を暗号化して得られた署名データを添付し、
前記認証局が、前記署名データを復号して得られたサービス証明書と、前記情報から特定される電子証明書とに対して正当性の有無を判定し、両者に正当性が存在する場合に、前記証明書失効予定リストを作成する、
請求項2に記載の認証システム。
【請求項5】
前記認証局が、前記証明書失効予定リストと前記証明書失効リストとを一体的なリストとして作成する、請求項1〜4のいずれかに記載の認証システム。
【請求項6】
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置であって、
前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、リスト取得部と、
送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定し、
判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知し、
前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、認証処理部と、
を備えていることを特徴とする認証装置。
【請求項7】
ユーザからの要求に応じて電子証明書を発行する認証局であって、
発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、リスト作成部を備えている、ことを特徴とする認証局。
【請求項8】
ユーザの端末装置から送信されてきた電子証明書に対して認証を行う認証装置と、前記電子証明書を発行する認証局とを用いた認証方法であって、
(a)前記認証局によって、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
(b)前記認証装置によって、送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合に、前記認証装置によって、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合に、更に、前記認証装置によって、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を有することを特徴とする認証方法。
【請求項9】
コンピュータによって、ユーザの端末装置から送信されてきた電子証明書に対する認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記電子証明書を発行する認証局から、前記認証局が作成した、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを受け取る、ステップと、
(b)送信されてきた前記電子証明書が、証明書失効リスト及び証明書失効予定リストのいずれに含まれているかを判定する、ステップと、
(c)前記(b)のステップの判定の結果、前記電子証明書が証明書失効リストに含まれている場合は、前記電子証明書が失効している旨を前記端末装置に通知する、ステップと、
(d)前記(b)のステップの判定の結果、前記電子証明書が証明書失効予定リストに含まれている場合は、更に、現在日時を基準に失効予定日時が経過しているかどうかを判定し、判定の結果、経過していない場合は、失効が予定されている旨を前記端末装置に通知し、経過している場合は、失効予定日を経過している旨を前記端末装置に通知する、ステップと、
を実行させる、プログラム。
【請求項10】
コンピュータによって、認証局を構築するためのプログラムであって、
前記コンピュータに、
(a)ユーザからの要求に応じて電子証明書を発行する、ステップと、
(b)前記(a)のステップで発行した前記電子証明書のうち、失効予定にある電子証明書を特定する証明書失効予定リストと、失効された電子証明書を特定する証明書失効リストとを作成する、ステップと、
を実行させる、プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2012−209689(P2012−209689A)
【公開日】平成24年10月25日(2012.10.25)
【国際特許分類】
【出願番号】特願2011−72731(P2011−72731)
【出願日】平成23年3月29日(2011.3.29)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.COMPACTFLASH
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】